페이지 소스를 보자.
만약 id와 pw가 같다면 "You can't join! Try again"이라는 문구가 팝업되는 소스가 보인다.
진짜다.
만약 id와 pw가 다르다면 submit()함수가 실행된다고 한다.
그러나 주석처리된 부분을 보면 id = pw 이어야 한다고 되어있다.
모순적이다.
아마도 id와 pw값을 같게 하되 우회를 해야할 것 같다.
풀이1) Burp Suite 툴을 써보자.
입력된 id와 pw값이 raw값으로 전송되는 것을 확인할 수 있다.
id = pw 가 목표이므로, 그 둘의 값을 같게 입력하고 Forword버튼 클릭
풀이2) 웹 페이지 콘솔창을 이용해보자.
페이지에 들어가 단축키를 누르면 다음과 같은 스크립트가 보인다.
이 함수를 복사해 콘솔창에다가 붙여넣기를 한다.
if문의 id == pw 부분을 id != pw 로 바꾸어주어 필터링(과 팝업창)을 없애준다.
그 다음 enter키를 누른다.
웹 페이지에서 id 와 pw에 같은 값을 입력하면, key가 나온다.
'해킹 동아리 I.Sly() > 심화 트랙 활동_파일 다운로드 취약점' 카테고리의 다른 글
[써니나타스] web challenge 04 (0) | 2021.05.22 |
---|---|
[써니나타스] web challenge 03 (0) | 2021.05.22 |
[써니나타스] web challenge 01 (0) | 2021.05.22 |
파일 다운로드 기능에 대한 이해 [실습1-1] (0) | 2021.03.13 |
[웹해킹] 환경 구축_APMSetup, Tomcat8, 버프 스위트 (0) | 2021.03.13 |